Solar inRights совместим с программно-аппаратной платформой Эльбрус

Solar inRights совместим с программно-аппаратной платформой Эльбрус

Solar inRights совместим с программно-аппаратной платформой Эльбрус

Компания Solar Security протестировала и подтвердила технологическую совместимость Solar inRights и программно-аппаратной платформы «Эльбрус». Технологическое партнерство «МЦСТ» и Solar Security позволит российским компаниям построить систему управления доступом, используя исключительно отечественные компоненты.

Составляющие программно-аппаратной платформы «Эльбрус» – это сервер производства российской компании ИНЭУМ им. И.С. Брука и операционная система «Эльбрус», построенная на базе ядра Linux. Solar inRights входит в реестр отечественного ПО и может использовать в качестве базы данных свободную СУБД PostgreSQL.

Чтобы убедиться в корректности работы Solar inRights на платформе «Эльбрус», Solar Security провела ряд функциональных и нагрузочных тестов. Они показали, что решение обладает высокой производительностью и может использоваться для построения системы управления доступом на крупных предприятиях.

«Solar inRights быстро завоевывает рынок, и перед нами встала задача по обеспечению совместимости решения с отечественными аппаратными платформами. В первую очередь это необходимо государственным организациям, промышленным предприятиям, компаниям топливно-энергетического комплекса. Такие организации часто имеют масштабную территориально распределенную структуру, поэтому мы должны были убедиться, что Solar inRights сможет обеспечить высокую производительность и отказоустойчивость даже в таких условиях», – говорит Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security.

«Вычислительная платформа «Эльбрус» - на сегодня наиболее производительная вычислительная технология, основанная на микропроцессорах российской разработки. В линейке продукции АО «МЦСТ» и партнёров имеются серверы, системы хранения данных, персональные и встраиваемые компьютеры. Компания разработала собственную операционную систему «ОС Эльбрус», сертифицированную по 2-му классу защищённости от несанкционированного доступа. Вычислительная техника «Эльбрус» обеспечивает для системы SolarinRights безопасную и масштабируемую основу», – рассказывает Константин Трушкин, помощник генерального директора по маркетингу. 

Solar Security позволит российским компаниям построить систему управления доступом, используя исключительно отечественные компоненты. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru